본문 바로가기
Programming/Win_API

API Hooking 정리

by bbolmin 2013. 11. 10.


User Mode Hooking



- IAT Hooking


- Trampoline Code Hooking


- EAT Hooking



================ 정리 ===============


1. API함수의 실행흐름에서 제어권을 가져오는 방법.

- 0xCC, jmp code, IAT, EAT Patch


2. 제어권을 가져온 후 원하는 동작을하기 위한 방법.

- DLL Injection, Debugger Attach





Kernel Mode Hooking




- SSDT Hooking (System Service Descriptor Table)

Native API 주소를 보관하고 있는 테이블


- IDT Hooking (Interrupt Descriptor Table)

인터럽트 핸들러 주소를 보관하고 있는 테이블


- IRP Hooking (Input/Output Request Packets)

MajorFunction 테이블 변경





'Programming > Win_API' 카테고리의 다른 글

API Hooking - [2] DLL Injection + IAT  (1) 2013.11.24
API Hooking - [1] Debugger Attach + 0xCC  (1) 2013.11.23
쓰레드 - 타이머기반 동기화  (0) 2013.01.03
쓰레드 - 이벤트기반 동기화  (0) 2013.01.03
IPC - 메일 슬롯  (1) 2012.12.26